Tecnología, Internet y juegos

encontrados: 5011, tiempo total: 0.087 segundos rss2
2 meneos
11 clics

Las técnicas de Ingeniería Social evolucionaron!

El éxito de una técnica de Ingeniería Social depende del comportamiento del usuario, que debe diferenciar estafas de contenido legítimo para navegar seguro.
2 0 5 K -55
2 0 5 K -55
3 meneos
13 clics

Como activar la verificación en dos pasos en Twitter

Truco para activar la verificación en 2 pasos de Twitter en España paso a paso (y otros países) - Truco sencillo para activar la verificación de inicio de sesión de Twitter en España y en otros países donde no se pude asociar el móvil. - Tecnología, web, redes sociales, iPhone, iPad, Twitter, Windows Phone, Nokia Lumia, Android y más (Christian Delgado von Eitzen)
2 1 6 K -79
2 1 6 K -79
2 meneos
14 clics

¿Qué pasaría si perdieses todos tus datos de facebook?

Evita la pérdida de tus datos más valiosos en esta red social. Aprende cómo hacerlo.
2 0 7 K -78
2 0 7 K -78
16 meneos
304 clics

KODAK Kiosk: Sonríe y dame tu password de Facebook

Visto esto me quedé pensando en que seguramente habría mucha gente que utilizaría ese servicio aunque a mí no me entrase en la cabeza, pero me imagino a los tipos de seguridad de KODAK diciendo eso de Gandalf de "INSENSATOS", y a los de negocio diciendo "Callad al friki que no nos deja hacer negocio".
3 meneos
19 clics

Lituania alerta sobre el aumento de la ciberespionaje chino a través de redes sociales

El Departamento de Seguridad del Estado de Lituania ha emitido una advertencia sobre la creciente actividad de los servicios de inteligencia chinos, que intensifican el ciberespionaje y la recopilación de datos a través de las redes sociales. Aunque los grupos con base en Rusia, los países exsoviéticos o Corea del Norte suelen acaparar titulares, no son los únicos actores con intereses en otros países. La inteligencia china también es muy activa y busca recolectar la mayor cantidad de información posible a través de las redes sociales, intentan
4 meneos
161 clics
Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

¿Un sueldo exorbitante para sólo cinco días de trabajo, y sin necesidad de experiencia previa? Es obvio que estamos ante un mero anzuelo desplegado por un estafador
229 meneos
1612 clics
¿Scroll infinito o cocaína conductual? Así funcionan los contenidos de redes sociales que no acaban nunca

¿Scroll infinito o cocaína conductual? Así funcionan los contenidos de redes sociales que no acaban nunca  

Si abrimos Instagram o TikTok y deslizamos nuestro dedo, aparecen continuamente fotos y vídeos que no acaban nunca. Es el scroll infinito, un diseño que tienen diferentes aplicaciones, sobre todo las redes sociales, para que los usuarios no paren de mirar contenido horas y horas. El problema es que ver contenidos continuamente puede convertirse en una adicción. "Cada nuevo contenido te está dando una pequeña descarga de dopamina y te genera esa especie de tensión por lo que habrá después y que te obliga a seguir mirando".
107 122 1 K 342
107 122 1 K 342
2 meneos
84 clics

Narco TikTok: las redes sociales, arma propagandística de los cárteles de la droga

De México al Estrecho de Gibraltar, los narcotraficantes se valen de las nuevas plataformas para alardear de su estilo de vida, reclutar jóvenes y desafiar a las autoridades.
1 meneos
75 clics

TikTok y la música: ¿le saldrá bien la apuesta?

A pesar de la variedad de contenidos existentes en TikTok, si algo solía ser sinónimo de esa red social eran las piezas de música machacona acompañando en bucle muchos de sus vídeos, con sus protagonistas haciendo lip-synch, coreografías o ambas cosas a la vez. Todo ello hasta que, a principios del pasado febrero, la mayor discográfica del mundo, Universal Music Group (UMG), tomó la decisión, tras largos intentos de negociación con ByteDance, matriz de TikTok, de retirar toda su música de esa red social. El resultado, además, se hizo inmediata
4 meneos
300 clics

La Policía lo confirma: esta es una de las estafas más peligrosas que debes evitar en las redes sociales

Una de las estafas más peliagudas sigue circulando por las redes sociales y la Policía avisa de que pueden hacerse con un buen botín.
3 1 8 K -22
3 1 8 K -22
5 meneos
38 clics
El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El porcentaje de código con vulnerabilidades de código abierto de alto riesgo (aquellas que han sido explotadas activamente, tienen exploits de prueba de concepto documentados o están clasificadas como vulnerabilidades de ejecución remota de código) aumentó del 48% en 2022 al 74% en 2023, según una nueva investigación. El informe Análisis de riesgos y seguridad de código abierto (OSSRA) de Synopsys se basa en los hallazgos de más de 1000 auditorías de bases de código comerciales en 17 industrias.
7 meneos
17 clics
Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia, pionera en proyectar una «copia de seguridad» de datos de Defensa en el espacio

Italia será el primer país europeo en desarrollar un proyecto para crear una nube con datos estratégicos de Defensa en el espacio, haciendo de copia de seguridad mediante una constelación de satélites, reveló este lunes la compañía Leonardo. Un superordenador e inteligencia artificial guardarán la información de los centros de almacenamiento más expuestos a desastres naturales y reducirán el tiempo de procesamiento de datos, para acceder a datos estratégicos como comunicaciones, observación de tierra y navegación, en cualquier lugar y momento.
10 meneos
282 clics
¿Malware de fábrica? El «lado oscuro» de los Mini PCs

¿Malware de fábrica? El «lado oscuro» de los Mini PCs

La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
6 meneos
43 clics

El ‘boom’ de los influencers de 10 años: el reto de controlar a los menores que se exponen en redes para hacer publicidad

Una nueva generación de niños ‘influencers’ acumula millones de visualizaciones en redes sociales. Algunos tienen más millones en el banco que años de vida. "El síndrome del juguete roto ahora se traslada a los jóvenes influencers que viven por los likes de sus publicaciones”, asegura una experta. Su opinión sobre el nuevo fenómeno es rotunda: “No podemos normalizar el tener a niños de 10 años trabajando como influencers. Debería estar penalizado”. Hablamos con expertos sobre el impacto que puede tener en ellos esta sobreexposición a Internet.
198 meneos
2953 clics
Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

Se cargan la seguridad de BitLocker en Windows con un dispositivo de 10 euros en menos de un minuto

BitLocker es una solución de cifrado de archivos que viene incorporada con Windows 10 y Windows 11. Permite proteger los datos en caso de que roben el ordenador o alguien lograra tener acceso físico. Una medida de protección bastante interesante, pero que parece que no están segura como debería. Un investigador de seguridad ha logrado romper la protección de BitLocker con un dispositivo de unos 10€ y en menos de un minuto
105 93 7 K 415
105 93 7 K 415
8 meneos
7 clics

“Tienen sangre en sus manos”: los senadores de EE UU arremeten contra las redes sociales por no proteger a los menores

“Ustedes y sus empresas, sabemos que no es esa su intención, pero tienen las manos manchadas de sangre. Hacen un producto que mata gente”. La andanada que lanzó el senador republicano Lindsey Graham en su discurso, entre los aplausos entusiastas del público, fue solo un adelanto de la hostilidad que esperaba a los consejeros delegados de las mayores redes sociales en la audiencia de este miércoles en la Cámara Alta del Congreso sobre la explotación de menores en internet y la necesidad de implantar legislación contra los depredadores en esas pl
347 meneos
2998 clics
Cómo España ha ganado el mundial de ciberseguridad (y ha derrotado a Israel)

Cómo España ha ganado el mundial de ciberseguridad (y ha derrotado a Israel)

“Es como un mundial de fútbol, pero de ciberseguridad. Participan selecciones de 25 países, compitiendo durante ocho meses”. Se van celebrando rondas eliminatorias en enfrentamientos de varias semanas entre dos equipos. De cada pareja de contendientes, el país que acumula más puntos o ‘goles’ avanza a la siguiente ronda.
148 199 1 K 241
148 199 1 K 241
14 meneos
147 clics
AnyDesk sufre una brecha de seguridad y recomienda cambiar contraseñas a sus usuarios

AnyDesk sufre una brecha de seguridad y recomienda cambiar contraseñas a sus usuarios

La popular herramienta de escritorio remoto AnyDesk ha sufrido una brecha de seguridad que ha comprometido sus sistemas de producción, según ha revelado la compañía alemana. El incidente, descubierto tras una auditoría de seguridad, no ha sido un ataque de ransomware y ya ha sido notificado a las autoridades pertinentes. Recomiendan actualizar y cambiar contraseñas a sus usuarios.
11 3 1 K 31
11 3 1 K 31
4 meneos
32 clics

Educación digital para niños: Claves para un uso seguro y responsable de dispositivos

En la actualidad, la tecnología juega un papel crucial en la vida de los niños, redefiniendo la forma en que se educan, juegan y se relacionan con el mundo. Sin embargo, este acceso sin precedentes a Internet y a la información digital plantea desafíos significativos en términos de ciberseguridad, especialmente para los menores. En este contexto, es vital establecer normas y límites para garantizar un uso seguro y responsable de los dispositivos.
2 meneos
54 clics

La muerte silenciosa de los grandes sueños de Ello [EN]

Ello se lanzó el 7 de agosto de 2014 con grandes sueños y grandes promesas, una nueva red social definida por lo que no haría. Lo expusieron todo en un manifiesto, justo en su página de inicio: Desde su lanzamiento, Ello se definió como una alternativa a las redes sociales impulsadas por la publicidad, "No eres un producto". (El botón "No estoy de acuerdo" enlazaba con la página de privacidad de Facebook). Pondría un enlace a ese manifiesto en el sitio de Ello, pero no puedo porque Ello ha muerto.
11 meneos
61 clics
La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

La UAM y el CSIC desarrollan una tecnología para transportar y almacenar hidrógeno de forma segura

Un equipo de investigadores de la Universidad Autónoma de Madrid (UAM) y del Consejo Superior de Investigaciones Científicas (CSIC) ha desarrollado Hydroformic, una innovadora tecnología para la producción de hidrógeno en condiciones ambientales a partir de un compuesto líquido portador de dicho elemento, el ácido fórmico, un avance que ofrece una solución al transporte y almacenamiento seguro, sostenible y económico del hidrógeno verde del futuro.
399 meneos
2243 clics
La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

La financiera de Carrefour sufre un ciberataque que roba información y DNI de sus clientes, “entre otros datos”

Un ciberataque ha conseguido penetrar en los sistemas informáticos de Carrefour Servicios Financieros y sustraer información personal de sus clientes. Según ha comunicado la compañía a los afectados a través de una carta a la que ha tenido acceso este medio, la información robada incluye “datos personales básicos, de contacto, número de DNI entre otros datos”.
160 239 0 K 124
160 239 0 K 124
3 meneos
109 clics
ASMR, la ciencia detrás del susurro

ASMR, la ciencia detrás del susurro

Estas siglas, que significan Respuesta Sensorial Meridiana Autónoma, se han convertido en todo un fenómeno en plataformas como YouTube o TikTok, con una variedad de videos que buscan desencadenar sensaciones únicas y placenteras en quienes los consumen.
256 meneos
12756 clics
Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Así se cuelan en tu cuenta bancaria los ciberdelincuentes: los cinco métodos más usados (y cómo prevenirlos).

Hoy en día, los ciberdelincuentes utilizan toda clase de métodos sofisticados para acceder a información financiera (y, mediante ella, al dinero de sus víctimas). Nuestro objetivo es repasar los cinco métodos que más comúnmente sufrimos los usuarios, así como las mejores formas para protegernos contra estas amenazas para nuestras cuentas bancarias.
119 137 3 K 285
119 137 3 K 285
215 meneos
7085 clics
La seguridad de millones de sitios web depende de 100 lámparas de lava

La seguridad de millones de sitios web depende de 100 lámparas de lava

A priori tener unas lámparas de lava no es algo que parezca que concuerde con una empresa de seguridad como Cloudflare. Pero la realidad es que cuentan con una función crucial. Precisamente estas empresas necesitan que cualquier contraseña que se genere no siga ningún tipo de patrón, para evitar que un atacante la pueda terminar descifrando
113 102 2 K 369
113 102 2 K 369
15 meneos
184 clics
Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Tu teléfono podría ser jaqueado por código QR: cómo evitarlo y lo que debes saber

Las medidas de seguridad que ya aplicas en otras situaciones son las mismas que te protegerán contra el hackeo mediante códigos QR. Al igual que harías con los correos electrónicos o los mensajes instantáneos, no te fíes de los códigos QR si no conoces su procedencia, quizá adjuntos a emails de aspecto sospechoso o en páginas web que no puedas verificar. Por lo general, las estafas buscan provocar una sensación de urgencia y alarma, algo como: ‘escanea este código QR para verificar tu identidad’, ‘evita la eliminación de tu cuenta’.
8 meneos
105 clics
Cómo LinkedIn se ha convertido en el nuevo Facebook (involuntariamente)

Cómo LinkedIn se ha convertido en el nuevo Facebook (involuntariamente)

Recientemente LinkedIn ha sufrido una incómoda transformación debido a ciertos cambios introducidos en el algoritmo y el tipo de contenidos que este prioriza. Se ha convertido, involuntariamente, en una suerte de ‘Facebook profesional’ que muchos usuarios no acaban de digerir.
9 meneos
146 clics
Sobre Threads y la evolución de las redes sociales

Sobre Threads y la evolución de las redes sociales

A pesar de Threads, la nueva red social de Meta, las redes sociales han muerto tal y como las conocíamos. En ‘Social Media is Dead’ se aborda cómo las redes sociales han experimentado un declive y cómo las plataformas han evolucionado. Las autoras justifican su argumento según algunos puntos a tener en cuenta.
175 meneos
8077 clics

España ha testado los niveles de radiación del iPhone y otros 18 móviles  

Tras la polémica en Francia por el exceso de radiación del iPhone 12, la Secretaría de Estado de Telecomunicaciones publica las pruebas de laboratorio realizadas a 20 modelos de móviles de las principales marcas para medir los niveles de radiación SAR que producen en el cuerpo humano al utilizarlos... Se trata en todos los casos de medidas comprendidas dentro del margen legal (Gráficas con medición de potencia en tronco y cabeza).
85 90 0 K 311
85 90 0 K 311

menéame